学术文献
  • “第四届中国信息安全博士论坛”中央财经大学信息学院朱建明院长 上传日期:2011-08-12 08:31:30 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:174

    朱建明,中央财经大学信息学院院长。...《详细》

  • “第四届中国信息安全博士论坛”上海交通大学陈恭亮教授学术报告 上传日期:2011-08-12 08:15:00 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:198

    陈恭亮,上海交通大学信息安全工程学院教授、博士生导师。...《详细》

  • 战场自组织网络中MAC层的注入攻击 上传日期:2010-10-29 09:08:45 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:115

    摘要: 基于对战场自组织网络中IEEE 802.11 MAC协议的安全性分析,提出一种新的注入攻击方法,与传统注入攻击相比不表现出任何自私攻击行为,可以有效的躲避检测。利用NS2仿真平台搭建了具有分簇结构的战场自组织网络场景,在此环境下进行注入攻击仿真;模拟结果表明,新的注入攻击方法可以降低战场自组织网络数据安全传输的可靠性,攻击节点增多将加大攻击效果。...《详细》

  • 招录警察培训的综合评估模式探讨 上传日期:2010-10-29 09:04:47 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:72

    摘要: 提出招录警察培训的绩效评估方法,应该从培训部门、警察招录单位所在单位、公众多方面进行评估,从整体上对招录警察培训的培训教学进行绩效评估。以此构建警察培训绩效评估指标。为了客观评价培训效果,采用多层次模糊综合评估的方法实现绩效评估。 关键词: 招录警察 培训 模糊综合评估 多层次模型 详情请点击下载,内部刊物 禁止转载...《详细》

  • WAP 网关的GAP问题分析 上传日期:2010-10-29 09:00:13 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:105

    摘要: 论文针对WAP网关的安全缝隙 (gap)问题,分析了当前所提出的各种解决方案,并比较了各种解决方案的优缺点。 关键字: WAP WTLS TLS 安全 1引言 在WAP(Wireless Application Protocol)安全性的实现上,我们需要以最小的代价获得最大的利益,一个重要的目标就是不进行重复发明。希望利用一切现存的技术,包括使用I...《详细》

  • 系统可信性验证方法研究 上传日期:2010-10-20 15:11:12 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:130

    系统可信性验证方法研究 1 可信的内涵 2 可信性验证方法 3 可信性验证类别与结论 4 可信性验证方法的应用 5 结束语...《详细》

  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 下一页
  • 末页
  • 1161